security Archives - Pagina 10 van 15 - Welcome IT professional

Bescherm je tegen Meltdown en Spectre

Meltdown en Spectre zijn een paar beveiligingsfouten ontdekt die in bijna ieder apparaat dat je hebt zitten. Hierdoor kunnen hackers informatie zoals wachtwoorden en andere persoonlijke informatie stelen. De exploits Spectre en Meltdown maken gebruik van de feitelijke tekortkomingen in het ontwerp van de microprocessor van je apparaat. Je computers, smartphones en andere apparaten kunnen nog jarenlang worden… lees verder »

Vier vragen over Face ID van Apple

Face ID werpt net als Touch ID vragen op over gedwongen ontgrendeling. Als de politie je vasthoudt of criminelen kidnappen je, kunnen ze je wachtwoord niet raden – maar ze zouden de telefoon bij je gezicht kunnen houden. Het is een groot probleem voor de privacy en veel gebruikers denken daar niet aan. Er is geen indicatie dat… lees verder »

3 Verbeteringen aan Cybersecurity

Wil je weten welke nieuwe cybersecurity trucs bedrijven in staat stellen om aanvallen af ​​te weren? In dit artikel volgt een voorbeeld van drie innovatieve technologieën die het verschil kunnen maken in de wereld van databeveiliging en cybersecurity. Cybersecurity en de strijd om privacy De strijd om bedrijfsgeheimen en privacy gevoelige informatie te beveiligen tegen hackers… lees verder »

Drie wachtwoorden die veilig en makkelijk te herinneren zijn

Het enige probleem met het bedenken van willekeurige, onbreekbare wachtwoorden is dat willekeurige wachtwoorden moeilijk te onthouden zijn. Als je allemaal tekens invoert zonder rijm of betekenis op een echt willekeurige manier, dan zul je dat waarschijnlijk niet lang herinneren en heb je iemand nodig om het te kraken. Het is dus logisch om te zoeken… lees verder »

Het onkraakbare wachtwoord in een wachtwoordmanager

Hoe breng je de noodzaak van zeer veilige wachtwoorden in evenwicht met de onmogelijkheid om ze allemaal gemakkelijk te onthouden? Het enige veilige wachtwoord is er één die je niet kunt onthouden. Overweeg een wachtwoordmanager. Toen de kwetsbaarheid van Heartbleed werd ontdekt, was het noodzakelijk dat iedereen om al zijn wachtwoorden meteen moest wijzigen. Bij de meeste… lees verder »

Hoeveel IT security medewerkers heb ik nodig?

Een IT security onderzoek naar de inzet van informatiebeveiligingsmedewerkers levert interessante aantallen op. Deze kunnen we vergelijken met de aantallen voor onze eigen organisatie. Samen met bestaande publicaties waarin middelen voor CISO’s werden vermeld krijgen we voldoende inzicht om de juiste personeelsgrootte en IT security budgetten voor organisaties te bepalen. Deze cijfers zijn in hoge… lees verder »

Taken van de Chief Information Security Officer (CISO)

De meeste organisaties, ongeacht de omvang of de omgeving (overheid of bedrijfsleven), hebben al een senior manager in dienst die verantwoordelijk is voor informatiebeveiliging en cyber security. In veel organisaties staat deze functionaris bekend als de Chief Information Security Officer (CISO) of directeur van informatiebeveiliging. CISO’s en anderen in deze positie vinden steeds vaker dat traditionele strategieën voor… lees verder »

6 Manieren om je organisatie tegen ransomware te beschermen

Ransomware heeft dit jaar meer van het IT security nieuws beheerst dan het oude vertrouwde datalek. Ransomware heeft met name de medische wereld getroffen. Maar het heeft ook een behoorlijke schade veroorzaakt bij overheidsinstellingen en tal van andere bedrijven. Het is een heel speciaal soort malware, die ontworpen is om gegevens te blokkeren en te gijzelen totdat het… lees verder »

Hoe krijg je de ultieme IT beveiliging?

(voor een laag budget) Ieder dag lezen we in het technieuws over IT beveiliging dat er weer nieuwe schendingen rond ransomware of malware worden gemeld. Je vraagt je af hoe het kan dat overheden, grote verzekeraars en zorgverleners en de gigantische retailers zich niet kunnen veroorloven om hun IT-omgevingen en databases te beveiligen. Hoe kan… lees verder »

De multi-cloud strategie

Alle bedrijven zullen gebruik gaan maken van meerdere cloud-providers. Ze moeten zullen plannen moeten maken voor het werken in een multi-cloud omgeving. Waar moet je rekening mee houden? Het afgelopen decennium is cloud computing door het plafond gegaan. Wat begon als een beperkt aantal computerdiensten aangeboden door een online retailer is uitgegroeid tot een zeer geavanceerd… lees verder »

Gebruik de 522 IT checklisten van ITpedia, met in totaal 22028 vragen.

  OmschrijvingVragen    
  IT projectfaseringBestaat uit meerdere checklisten
  Application Services Library (ASL)Bestaat uit meerdere checklisten
  ContinuiteitBestaat uit meerdere checklisten
  KwaliteitsattributenBestaat uit meerdere checklisten
  Functies in de automatiseringBestaat uit meerdere checklisten
  WebdesignBestaat uit meerdere checklisten
  

Of zoek naar een woord:

Fulltekst:

  Laatst gebruikt: Kosten/baten-analyse Agile-project op: 2025-11-15 14:35 Checklist
  Toezenden van eerdere beoordelingen per e-mail.

  E-mailadres:

Sidebar